La inteligencia synthetic y el aprendizaje automático tienen el potencial de darle un mordisco al ciberdelito, pero no olvidemos el…
6 preguntas que hacen los atacantes antes de elegir un activo para explotar
David «moose» Wolpoff en Randori explica cómo los piratas informáticos eligen sus objetivos y cómo comprender la «lógica de los…
India: una amenaza creciente para la ciberseguridad
Las tensiones geopolíticas y un aumento dramático en las capacidades cibernéticas ofensivas y defensivas llevan a India a unirse a…
Cómo las empresas pueden utilizar la automatización para proteger los datos en la nube
La automatización de datos permite a las empresas realizar operaciones de manera más consistente, segura y confiable. Descubra cómo una…
La empresa aeroespacial japonesa Kawasaki advierte sobre una violación de datos
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Los atacantes de Mac siguen centrados principalmente en adware, …
A pesar de los informes de que las Mac han encontrado más amenazas que los sistemas Windows, la plataforma todavía…
Cifrado homomórfico: la & # 039 Edad de Oro & # 039 de criptografía
La capacidad de realizar cálculos complejos sobre datos cifrados promete un nuevo nivel de privacidad y seguridad de los datos…
10 beneficios de ejecutar ejercicios de ciberseguridad
Puede que no haya mejor manera de determinar las fortalezas y debilidades de su organización que ejecutando simulacros de seguridad…
Cómo crear una buena política de privacidad para su sitio internet: consejos del Improved Company Bureau
BBB ofrece recomendaciones sobre qué incluir en la política de privacidad del sitio net de su empresa. Imagen: Getty Images…